Azure Stack Hub-telemetrie configureren
Met Azure Stack Hub-telemetrie worden systeemgegevens automatisch geüpload naar Microsoft via de verbonden gebruikerservaring. Microsoft-teams gebruiken de gegevens die azure Stack Hub-telemetrie verzamelt om de klantervaringen te verbeteren. Deze gegevens worden ook gebruikt voor beveiligings-, status-, kwaliteits- en prestatieanalyse.
Voor een Azure Stack Hub-operator kan telemetrie waardevolle inzichten bieden in bedrijfsimplementaties en u een stem geven die toekomstige versies van Azure Stack Hub helpt vorm te geven.
Notitie
U kunt Azure Stack Hub ook configureren om gebruiksgegevens door te sturen naar Azure voor facturering. Dit is vereist voor Azure Stack Hub-klanten met meerdere knooppunten die betalen per gebruik-facturering kiezen. Gebruiksrapportage wordt onafhankelijk van telemetrie beheerd en is niet vereist voor klanten met meerdere knooppunten die het capaciteitsmodel kiezen of voor azure Stack Development Kit-gebruikers. Voor deze scenario's kan gebruiksrapportage worden uitgeschakeld met behulp van het registratiescript.
Azure Stack Hub-telemetrie is gebaseerd op het onderdeel Windows Server 2016 Connected User Experience and Telemetry. Dit onderdeel maakt gebruik van de TraceLogging-technologie event tracing for Windows (ETW) om gebeurtenissen en gegevens te verzamelen en op te slaan. Azure Stack-onderdelen maken gebruik van dezelfde technologie voor het publiceren van gebeurtenissen en gegevens die zijn verzameld met behulp van gebeurtenislogboekregistratie en tracerings-API's van openbare besturingssystemen. Voorbeelden van deze Azure Stack Hub-onderdelen zijn deze providers: netwerkresource, opslagresource, bewakingsresource en updateresource. Het onderdeel Connected User Experience and Telemetry versleutelt gegevens met behulp van SSL en maakt gebruik van het vastmaken van certificaten om gegevens via HTTPS naar de Microsoft Gegevensbeheer-service te verzenden.
Azure Stack Hub-telemetrie is gebaseerd op het onderdeel Verbonden gebruikerservaring en telemetrie van Windows Server 2019. Dit onderdeel maakt gebruik van de TraceLogging-technologie event tracing for Windows (ETW) om gebeurtenissen en gegevens te verzamelen en op te slaan. Azure Stack-onderdelen maken gebruik van dezelfde technologie voor het publiceren van gebeurtenissen en gegevens die zijn verzameld met behulp van gebeurtenislogboekregistratie en tracerings-API's van openbare besturingssystemen. Voorbeelden van deze Azure Stack Hub-onderdelen zijn deze providers: netwerkresource, opslagresource, bewakingsresource en updateresource. Het onderdeel Connected User Experience and Telemetry versleutelt gegevens met behulp van SSL en maakt gebruik van het vastmaken van certificaten om gegevens via HTTPS naar de Microsoft Gegevensbeheer-service te verzenden.
Netwerkvereisten
Als u de telemetriegegevensstroom wilt inschakelen, moeten de volgende uitgaande poorten en eindpunten zijn geopend en zijn toegestaan in uw netwerk:
Eindpunt | Protocol/poorten | Beschrijving |
---|---|---|
https://settings-win.data.microsoft.com |
HTTPS 443 | Eindpunt voor cloudconfiguratie voor UTC, DiagTrack en Feedback-hub |
https://login.live.com |
HTTPS 443 | Biedt een betrouwbaardere apparaat-id |
*.events.data.microsoft.com |
HTTPS 443 | Eindpunt voor UTC, DiagTrack, Windows Foutrapportage en Aria |
Eindpunt | Protocol/poorten | Beschrijving |
---|---|---|
https://settings-win.data.microsoft.com |
HTTPS 443 | Eindpunt voor cloudconfiguratie voor UTC, DiagTrack en Feedback-hub |
https://login.live.com |
HTTPS 443 | Biedt een betrouwbaardere apparaat-id |
*.events.data.microsoft.com |
HTTPS 443 | Eindpunt voor UTC, DiagTrack, Windows Foutrapportage en Aria |
https://*.blob.core.windows.net/ |
HTTPS 443 | Azure Storage-account |
https://azsdiagprdwestusfrontend.westus.cloudapp.azure.com/ |
HTTPS 443 | Vereist voor een geslaagde upload van telemetriegegevens naar Microsoft |
Vanaf Versie 2108 van Azure Stack Hub worden telemetriegegevens geüpload naar een Azure Storage-account dat wordt beheerd en beheerd door Microsoft.
Privacyoverwegingen
De ETW-service stuurt telemetriegegevens terug naar beveiligde cloudopslag. De principal van minimale bevoegdheden begeleidt de toegang tot telemetriegegevens. Alleen Microsoft-medewerkers met een geldige zakelijke behoefte krijgen toegang tot de telemetriegegevens. Microsoft deelt geen persoonlijke klantgegevens met derden, behalve naar keuze van de klant of voor de beperkte doeleinden die worden beschreven in de privacyverklaring van Microsoft. Zakelijke rapporten die worden gedeeld met OEM's en partners, bevatten geaggregeerde, geanonimiseerde gegevens. Beslissingen over het delen van gegevens worden genomen door een intern Microsoft-team, met inbegrip van belanghebbenden op het gebied van privacy, juridische en gegevensbeheer.
Microsoft gelooft in en hanteert het minimaliseren van informatie. We streven ernaar om alleen de benodigde informatie te verzamelen en deze slechts zo lang op te slaan als nodig is voor het leveren van een service of voor analyse. Veel van de informatie over hoe het Azure Stack Hub-systeem en de Azure-services werken, wordt binnen zes maanden verwijderd. Samengevatte of geaggregeerde gegevens worden gedurende een langere periode bewaard.
We begrijpen dat de privacy en beveiliging van klantgegevens belangrijk zijn. Microsoft hanteert een doordachte en uitgebreide benadering van klantprivacy en de bescherming van klantgegevens in Azure Stack Hub. IT-beheerders kunnen op elk gewenst moment functies en privacyinstellingen aanpassen. Onze inzet voor transparantie en vertrouwen is duidelijk:
- We zijn open voor klanten over de typen gegevens die we verzamelen.
- We zorgen ervoor dat zakelijke klanten de controle hebben. Ze kunnen hun eigen privacyinstellingen aanpassen.
- We stellen privacy en beveiliging van klanten op de eerste plaats.
- We zijn transparant over hoe telemetriegegevens worden gebruikt.
- We gebruiken telemetriegegevens om de klantervaring te verbeteren.
Microsoft is niet van plan gevoelige gegevens te verzamelen, zoals creditcardnummers, gebruikersnamen en wachtwoorden, e-mailadressen of vergelijkbare gevoelige informatie. Als we vaststellen dat gevoelige informatie per ongeluk is ontvangen, verwijderen we deze.
Voorbeelden van hoe Microsoft de telemetriegegevens gebruikt
Telemetrie speelt een belangrijke rol bij het snel identificeren en oplossen van kritieke betrouwbaarheidsproblemen in implementaties en configuraties van klanten. Inzichten uit telemetriegegevens kunnen helpen bij het identificeren van problemen met services of hardwareconfiguraties. Het vermogen van Microsoft om deze gegevens van klanten te verkrijgen en verbeteringen aan het ecosysteem aan te brengen, verhoogt de lat voor de kwaliteit van geïntegreerde Azure Stack Hub-oplossingen.
Telemetrie helpt Microsoft ook om beter inzicht te krijgen in hoe klanten onderdelen implementeren, functies gebruiken en services gebruiken om hun bedrijfsdoelen te bereiken. Deze inzichten helpen bij het prioriteren van technische investeringen in gebieden die rechtstreeks van invloed kunnen zijn op klantervaringen en workloads.
Enkele voorbeelden zijn klantgebruik van containers, opslag en netwerkconfiguraties die zijn gekoppeld aan Azure Stack Hub-rollen. We gebruiken de inzichten ook om verbeteringen en intelligentie te stimuleren in beheer- en bewakingsoplossingen van Azure Stack Hub. Deze verbeteringen maken het eenvoudiger voor klanten om problemen vast te stellen en geld te besparen door minder ondersteuningsaanvragen naar Microsoft te doen.
Telemetrieverzameling beheren
Het is niet raadzaam om telemetrie in uw organisatie uit te schakelen. In sommige scenario's kan dit echter nodig zijn.
In deze scenario's kunt u het telemetrieniveau configureren dat naar Microsoft wordt verzonden met behulp van registerinstellingen voordat u Azure Stack Hub implementeert, of door de telemetrie-eindpunten te gebruiken nadat u Azure Stack Hub hebt geïmplementeerd.
Telemetrieniveaus en gegevensverzameling
Voordat u telemetrie-instellingen wijzigt, moet u de telemetrieniveaus begrijpen en weten welke gegevens op elk niveau worden verzameld.
De telemetrie-instellingen zijn gegroepeerd in vier niveaus (0-3) die cumulatief zijn en als volgt zijn gecategoriseerd:
0 (Beveiliging)
Alleen beveiligingsgegevens. Informatie die nodig is om het besturingssysteem veilig te houden. Dit omvat gegevens over de instellingen van het onderdeel Verbonden gebruikerservaring en telemetrie en Windows Defender. Er worden op dit niveau geen telemetriegegevens verzonden die specifiek zijn voor Azure Stack Hub.
1 (Basic)
Beveiligingsgegevens en basisstatus- en kwaliteitsgegevens. Basisapparaatgegevens, waaronder: kwaliteitsgerelateerde gegevens, app-compatibiliteit, app-gebruiksgegevens en gegevens van het beveiligingsniveau . Als u het telemetrieniveau instelt op Basis, wordt azure Stack Hub-telemetrie ingeschakeld. De gegevens die op dit niveau worden verzameld, omvatten:
-
Basisapparaatinformatie die inzicht biedt in de typen en configuraties van systeemeigen en virtuele Windows Server 2016-exemplaren in het ecosysteem. Dit omvat:
- Machinekenmerken, zoals de OEM en het model.
- Netwerkkenmerken, zoals het aantal netwerkadapters en hun snelheid.
- Processor- en geheugenkenmerken, zoals het aantal kernen en de hoeveelheid geïnstalleerd geheugen.
- Opslagkenmerken, zoals het aantal stations, het type station en de grootte van het station.
-
Basisapparaatinformatie die inzicht biedt in de typen en configuraties van systeemeigen en virtuele Windows Server 2019-exemplaren in het ecosysteem. Dit omvat:
- Machinekenmerken, zoals de OEM en het model.
- Netwerkkenmerken, zoals het aantal netwerkadapters en hun snelheid.
- Processor- en geheugenkenmerken, zoals het aantal kernen en de hoeveelheid geïnstalleerd geheugen.
- Opslagkenmerken, zoals het aantal stations, het type station en de grootte van het station.
- Telemetriefunctionaliteit, waaronder het percentage geüploade gebeurtenissen, verwijderde gebeurtenissen en de laatste uploadtijd van gegevens.
- Kwaliteitsgerelateerde informatie die Microsoft helpt een basisbegrip te ontwikkelen van hoe Azure Stack Hub presteert. Bijvoorbeeld het aantal kritieke waarschuwingen voor een bepaalde hardwareconfiguratie.
- Compatibiliteitsgegevens die inzicht geven in welke resourceproviders zijn geïnstalleerd op een systeem en een virtuele machine (VM). Hiermee worden mogelijke compatibiliteitsproblemen geïdentificeerd.
2 (uitgebreid)
Aanvullende inzichten, waaronder: hoe het besturingssysteem en de Azure Stack Hub-services worden gebruikt, hoe deze services presteren, geavanceerde betrouwbaarheidsgegevens en gegevens van de niveaus Beveiliging en Basis .
Notitie
Dit is de standaardtelemetrie-instelling.
3 (volledig)
Alle gegevens die nodig zijn om problemen te identificeren en op te lossen, plus gegevens van de niveaus Beveiliging, Basis en Uitgebreid .
Belangrijk
Deze telemetrieniveaus zijn alleen van toepassing op Microsoft Azure Stack Hub-onderdelen. Niet-Microsoft-softwareonderdelen en -services die worden uitgevoerd in de host voor de hardwarelevenscyclus van Azure Stack Hub-hardwarepartners, kunnen communiceren met hun cloudservices buiten deze telemetrieniveaus. Neem contact op met de provider van uw Azure Stack Hub-hardwareoplossing om inzicht te hebben in hun telemetriebeleid en hoe u zich kunt aanmelden of afmelden.
Als u telemetrie in Windows en Azure Stack Hub uitschakelt, wordt ook SQL-telemetrie uitgeschakeld. Zie het Technisch document over Windows-telemetrie voor meer informatie over de gevolgen van de telemetrie-instellingen van Windows Server.
ASDK: stel het telemetrieniveau in het Windows-register in
U kunt de Windows Register-editor gebruiken om het telemetrieniveau op de fysieke hostcomputer handmatig in te stellen voordat u Azure Stack Hub implementeert. Als er al een beheerbeleid bestaat, zoals groepsbeleid, wordt deze registerinstelling overschreven.
Voordat u Azure Stack Hub implementeert op de host van de development kit, start u op in CloudBuilder.vhdx en voert u het volgende script uit in een PowerShell-venster met verhoogde bevoegdheid:
### Get current AllowTelemetry value on DVM Host
(Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection" `
-Name AllowTelemetry).AllowTelemetry
### Set & Get updated AllowTelemetry value for ASDK-Host
Set-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection" `
-Name "AllowTelemetry" -Value '0' # Set this value to 0,1,2,or3.
(Get-ItemProperty -Path "HKLM:\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\DataCollection" `
-Name AllowTelemetry).AllowTelemetry
ASDK en meerdere knooppunten: telemetrie in- of uitschakelen na implementatie
Als u telemetrie wilt in- of uitschakelen na de implementatie, hebt u toegang nodig tot het bevoegde eindpunt (PEP) dat wordt weergegeven op de ERCS-VM's.
- Inschakelen:
Set-Telemetry -Enable
- Uitschakelen:
Set-Telemetry -Disable
PARAMETERdetails:
-
.PARAMETER Enable
- Uploaden van telemetriegegevens inschakelen -
.PARAMETER Disable
- Uploaden van telemetriegegevens uitschakelen
Script om telemetrie in te schakelen:
$ip = "<IP ADDRESS OF THE PEP VM>" # You can also use the machine name instead of IP here.
$pwd= ConvertTo-SecureString "<CLOUD ADMIN PASSWORD>" -AsPlainText -Force
$cred = New-Object System.Management.Automation.PSCredential ("<DOMAIN NAME>\CloudAdmin", $pwd)
$psSession = New-PSSession -ComputerName $ip -ConfigurationName PrivilegedEndpoint -Credential $cred -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
Invoke-Command -Session $psSession {Set-Telemetry -Enable}
if($psSession)
{
Remove-PSSession $psSession
}
Script om telemetrie uit te schakelen:
$ip = "<IP ADDRESS OF THE PEP VM>" # You can also use the machine name instead of IP here.
$pwd= ConvertTo-SecureString "<CLOUD ADMIN PASSWORD>" -AsPlainText -Force
$cred = New-Object System.Management.Automation.PSCredential ("<DOMAIN NAME>\CloudAdmin", $pwd)
$psSession = New-PSSession -ComputerName $ip -ConfigurationName PrivilegedEndpoint -Credential $cred -SessionOption (New-PSSessionOption -Culture en-US -UICulture en-US)
Invoke-Command -Session $psSession {Set-Telemetry -Disable}
if($psSession)
{
Remove-PSSession $psSession
}